如何使用Hetty对HTTP进行安全研究审计

这篇文章给大家介绍如何使用Hetty对HTTP进行安全研究审计,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

Hetty

Hetty是一款针对安全研究设计的HTTP工具套件,该工具的目标是成为一些商业软件(比如说BurpSuite Pro)的开源替代产品。该工具的功能十分强大,并且针对信息安全以及漏洞Hunter社区的需求进行了定制开发。

该工具目前提供了下列功能:

中间人攻击,提供了包含日志记录的HTTP/1.1代理;

基于项目的数据库存储(SQLite);

Scope支持;

使用了GraphQL实现管理API;

嵌入式Web接口(js);

需要注意的是,当前版本的Hetty仍处于前期开发阶段,之后的版本还将添加更多的功能。

工具安装

Hetty会对自包含代码进行编译,其中包含嵌入式的SQLite数据库和一个基于Web实现的管理员接口。

安装预构建版本(建议)

广大研究人员可以直接访问该项目的【Releases页面】来下载对应操作系统平台(支持Linux、macOS和Windows)的Hetty。

从源码构建

依赖组件:

  • Go

  • Yarn

  • rice

Hetty的功能实现依赖于SQLite(mattn/go-sqlite3),并且需要cgo来进行编译。除此之外,管理员面板(Next.js)的静态资源需要通过Yarn来生成,并且使用go.rice来嵌入到一个.go文件中。

接下来,使用下列命令将该项目源码克隆至本地,并使用build命令来创建出项目代码:

$ git clone git@github.com:dstotijn/hetty.git

$ cd hetty

$ make build

Docker安装

该工具还能够以Docker镜像来使用,该工具的Docker镜像目前已托管至Docker Hub上:dstotijn/hetty

如果需要持久存储CA证书和项目数据库的话,我们还需要运行下列命令来加载卷宗:

$ mkdir -p $HOME/.hetty

$ docker run -v $HOME/.hetty:/root/.hetty -p 8080:8080 dstotijn/hetty

工具使用

Hetty开始运行之后,默认会监听8080端口,并且可以通过http://localhost:8080来访问。根据传入的HTTP请求,该工具要么会以中间人(MITM)代理的身份运行,要么以API和Web接口的形式运行。

默认配置系啊,项目数据库和CA证书将存储在用户主目录下的.hetty目录之中。Linux/macOS对应的是$HOME,Windows对应的是%USERPROFILE%。

接下来,确保hetty路径已经设置在了$PATH环境变量中,然后运行下列命令:

$ hetty

下面给出的是工具的帮助文档和参数选项:

$ hetty -h

Usage of ./hetty:

  -addr string

        TCP address to listen on, in the form "host:port" (default ":8080")

  -adminPath string

        File path to admin build

  -cert string

        CA certificate filepath. Creates a new CA certificate is file doesn't exist (default "~/.hetty/hetty_cert.pem")

  -key string

        CA private key filepath. Creates a new CA private key if file doesn't exist (default "~/.hetty/hetty_key.pem")

  -projects string

        Projects directory path (default "~/.hetty/projects")

此时我们将看到:

2020/11/01 14:47:10 [INFO] Running server on :8080 ...

接下来,访问http://localhost:8080即可。

证书配置和安装

为了让Hetty代理能够将请求顺利发送到HTTPS节点,我们需要为Hetty设置根CA证书。此外,可能需要将CA证书安装到主机上,以便浏览器信任这些证书。以下步骤将介绍如何生成证书,如何将其提供给Hetty,以及如何在本地CA存储中安装它们。

生成CA证书

可以用两种不同的方法生成CA密钥对。第一种方法直接与Hetty捆绑在一起,大大简化了流程。另一种方法是使用OpenSSL来生成它们,这样可以更好地控制过期时间和所使用的加密技术,但需要安装OpenSSL工具。我们建议初学者使用第一种方式。

使用Hetty生成CA证书

在Hetty首次通过命令行工具运行时,它会在~/.hetty/中生成默认密钥和证书。运行命令如下,不需要任何运行参数:

hetty

此时我们将得到~/.hetty/hetty_key.pem和~/.hetty/hetty_cert.pem,也就是对应的密钥和证书。

使用OpenSSL生成CA证书

我们可以生成一个新的密钥和CA证书,不过它们将在一个月后过期:

mkdir ~/.hetty

openssl req -newkey rsa:2048 -new -nodes -x509 -days 31 -keyout ~/.hetty/hetty_key.pem -out ~/.hetty/hetty_cert.pem

默认配置下,Hetty将会检查~/.hetty/中的密钥以及CA证书,也就是对应的hetty_key.pem和hetty_cert.pem。我们可以手动将它们移动到这里,Hetty将会自动检测它们。

hetty -key key.pem -cert cert.pem

信任CA证书

为了让浏览器允许网络流量通过本地Hetty代理,我们还需要将这些证书安装在本地CA存储中。

在Ubuntu中,我们可以使用下列命令更新本地VA存储,并安装证书:

sudo cp ~/.hetty/hetty_cert.pem /usr/local/share/ca-certificates/hetty.crt

sudo update-ca-certificates

在Windows中,需要使用证书管理器来添加证书:

certmgr.msc

在macOS下,我们需要使用钥匙串访问程序来添加证书:

Application/Utilities/Keychain Access.app

工具运行截图

如何使用Hetty对HTTP进行安全研究审计

如何使用Hetty对HTTP进行安全研究审计

如何使用Hetty对HTTP进行安全研究审计

如何使用Hetty对HTTP进行安全研究审计

如何使用Hetty对HTTP进行安全研究审计

如何使用Hetty对HTTP进行安全研究审计

关于如何使用Hetty对HTTP进行安全研究审计就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

原创文章,作者:1402239773,如若转载,请注明出处:https://blog.ytso.com/221906.html

(0)
上一篇 2022年1月4日
下一篇 2022年1月4日

相关推荐

发表回复

登录后才能评论